사이버보안 메시(Cybersecurity Mesh)
11. 사이버보안 메시(Cybersecurity Mesh)
11. 사이버보안 메시(Cybersecurity Mesh)
12. Database에서 함수종속성(Function Dependency)에 대해 설명하시오
13. LDPC(Low Density Parity Check) 코드
5. 글로벌 클라우드 서비스 사업자(Cloud Service Provider)들은 데이터센터의 물리 환경을 가상화 플랫폼으로 전환하여 클라우드 서비스를 최적화하고 있다. 데이터센터 가상화를 위한 기술 중 오버레이 네트워크(Overlay Network)와 HCI(Hyper Converged Infrastructure)에 대하여 설명하고, 국내 클라우드 서비스 경쟁력 강화를 위한 전략을 제시하시…
6. 클라우드 컴퓨팅서비스에서의 품질·성능 기준과 품질·성능 기준별 품질·성능 점검항목을 설명하시오.
5. 최근 자연어 처리 분야에서는 Transformer기반의 대용량 사전 학습 모델에 대한 연구가 활발히 이루어지고 있다. 다음에 대하여 설명하시오. 1) BERT와 GPT 모델의 성능 한계 2) BART(Bidirectional Auto-Regressive Transformer)
6. '데이터 산업진흥 및 이용촉진에 관한 기본법(데이터 기본법)'이 4월 22일 시행된다. 데이터 기본법의 제정 이유와 주요 내용, 산업디지털법과의 비교 설명하시오
5. 서브네팅에 대해서 설명하고, 192.168.10.0/24 네트워크를 이용하여 4개의 subnet으로 나누고 사용 가능한 Host 수를 구하시오.
6. 계산 복잡도 이론에서 시간 복잡도는 문제를 해결하는데 걸리는 시간과 입력의 함수 관계를 가리킨다. 다음을 설명하시오. 1) 상수 시간인 O(1), 로그 시간인 O(log n), 선형 시간인 O(n), 선형 로그 시간인 O(n log n), 2차 시간인 O(n2) 2) 알고리즘 계산 복잡도 클래스인 P, NP
14. COS(Chip Operating System)
15. ARM 빅리틀(big.LITTLE)
16. Advanced C-RAN
7. 최근 폭발적으로 증가하는 인공지능 서비스에 따라 폭증하는 데이터 처리를 위해서는 기존 컴퓨팅 구조의 한계 극복이 필요하다. 기존 컴퓨팅 구조인 폰 노이만(Von Neumann) 아키텍처의 한계에 대해 설명하고, 이를 극복하기 위한 기술인 PIM(Processing-in-Memory) 및 뉴로모픽 컴퓨팅 기술에 대하여 설명하시오.
8. 운영체제에서의 가상메모리 관리기법을 설명하고, 페이지교체 알고리즘의 종류별 동작과정을 설명하시오.
7. SQL에서 정의하는 JOIN의 유형을 설명하고, 데이터베이스 성능 최적화 튜닝 방안에 대해 설명하시오.
8. CPU 스케줄링 기법의 개념과 CPU 스케줄링 종류를 설명하시오
7. 인터럽트의 개념과 인터럽트의 종류 및 발생원인, 인터럽트 우선순위 부여 방식에 대해서 설명하시오.
8. 모듈의 독립성과 재사용성을 높이기 위하여 결합도(couping)는 낮추고 응집도(cohesion)는 높여야 한다. 결합도와 응집도에 대해서 설명하시오.
1. ISO27017와 ISO27018 설명하시오
2. CRM (Customer Relationship Management)과 CEM(Customer Experience Management)을 비교 설명하시오
3. 즉시 갱신 기법(Immediate Update)과 지연 갱신 기법(Deferred Update)을 비교 설명하시오
4. 연동 계획 (Rolling Wave Planning)대하여 설명하시오
5. 시빅 해킹(Civic Hacking)
6. 유전자 알고리즘(Genetic algorithm)에 대하여 설명하시오
7. 디지털 서비스 전문계약 제도
8. API Gateway, Service Mesh에 대하여 설명하시오
9. 에너지 기반 컴퓨팅 시스템 플랫폼
10. STPA 활용한 위험분석 방법
1. 국가기관 등에서 소프트웨어 배포 및 서비스 제공을 추진하는 경우 민간 소프트웨어 시장 영향도를 검토하여 사전 조정하기 위해 소프트웨어사업 영향평가 제도를 도입하였고, 최근 소프트웨어 진흥법 및 하위법령 개정에 따라 소프트웨어사업 영향평가 가이드라인이 일부 개정되었다. 다음에 대하여 설명하시오. 1) 소프트웨어사업 영향평가 기준 및 방법 2) 소프트웨어사업 영향평가 단계 및 활동
2. 스마트시티는 물리적 도시 시설과 ICT 기술이 융합된 도시이므로 ICT 서비스 취약점으로 인해 스마트시티에 보안 위협이 발생할 수 있다. 스마트시티를 위한 ICT 융합 기술에 대해 설명하고, 스마트시티에서 발생할 수 있는 보안 위협 및 대응 방안을 제시하시오.
3. SW개발생산성을 향상시켜 디지털전환을 촉진하는 로우코드/노코드에 대해 다음을 설명하시오. 1) 로우코드/노코드 플랫폼과 주요기술 2) 디지털전환 가속화 위한 로우코드/노코드의 4가지 기술 영역
4. 형상관리절차 중 형상통제절차에 대해 설명하고, 변경통제위원회(CCB: Change Control Board)의 주요절차와 역할을 설명하시오.
1. 과학기술정보통신부는 2021년 12월 시행된 정보보호 공시 의무화에 따른 정보보호공시 가이드라인을 개정하였다. 다음에 대하여 설명하시오. 1) 정보보호 공시 적용대상 및 공시 항목 2) 정보보호 공시가 기업가치에 미치는 영향
2. 효과적이고 일관성 있는 오픈소스 컴플라이언스 준수를 위해 리눅스 재단의 주도로 시작된 오픈체인(OpenChain) 프로젝트와 ISO/IEC 5230에 대해 설명하시오.
3. 오는 7월부터는 ‘모바일 운전면허증’ 발급을 전국으로 확대하며 모바일 신분증 도입이 본격적으로 이루어지고 있다. 디지털 신분증에 대한 필요성과 주요 기술, 활성화 방안을 제시하시오
4. 2025년까지 모든 행정·공공기관 정보시스템 클라우드로 전환됨에 따라 클라우드 마이그레이션에 대한 기관들의 고심이 커지고 있다. 클라우드 마이그레이션 5단계와 클라우드 마이그레이션 방법론에 대해 설명하시오
1. 코로나 19 상황이 장기화로 접어들면서 혼자 지내는 사회 취약 계층 문제가 확산되고 있다. 이런 사회적 문제를 해결하기 위하여 사람과 교감하고, 응급 상황에 대응할 수 있는 로봇 산업이 급속도로 성장하고 있다. 로봇 산업에 적용되는 다양한 기술 요소와 로봇 산업 전망에 대하여 설명하시오.
2. 기계 학습의 분야 중 하나로 패턴 인식, 자료 분석을 위해 사용되는 Support Vector Machine의 구성요소에 대해서 상세히 설명하고, 하드 마진 SVM 및 소프트 마진 SVM에 대해서 설명하시오.
3. 연도별, 분기별, 월별 등 시계열로 관측되는 자료를 분석하여 미래를 예측하기 위해 시계열 분석을 많이 사용한다. 다음 사항에 대해 설명하시오. 1) 시계열 분석에 사용되는 정상성 2) 시계열 모형인 자기 회귀 모형(AR 모형), 이동 평균 모형(MA 모형) 3) 시계열 모형인 자기 회귀 누적 이동평균 모형(ARIMA 모형)과 ARIMA 모형의 차수 4) 시계열의 분해 요인인 추세 요인(…
4. 현재 5G 기술의 체감 전송 속도는 다운로드에서 UHD 방송 서비스를 제공할 수 있는 수준이나, 5G 융합 산업 서비스는 양방향 속도의 차이, 지연 시간에 따른 전송속도의 변화, 보편적 서비스 환경이 가능한 지역 면적 등에 따라 제한받고 있다. 6G 기술은 5G 기술에 의해 도입되기 시작한 융합 산업의 서비스를 보편적 서비스로 제공하고, 원격의료수술과 같이 초고속 양방향 서비스 특성과 …